日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

20169218 2016-2017-2 《网络攻防实践》第八周学习总结

發(fā)布時間:2023/12/18 编程问答 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 20169218 2016-2017-2 《网络攻防实践》第八周学习总结 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

學習內容總結


一、Linux操作系統(tǒng)基本框架概述

1、Linux操作系統(tǒng)發(fā)展與現(xiàn)狀
在統(tǒng)一內核代碼庫的基礎上,Linux開源社區(qū)根據不同用戶群體的需求,也發(fā)展出數(shù)量眾多的操作系統(tǒng)發(fā)行版,流行的包括Ubuntu、Debian、Fedora、CentOS、RHEL、OpenSUSE和Slackware等。Linux操作系統(tǒng)之所以會成為目前最受關注的系統(tǒng)之一,主要原因是它的開放源代碼與免費。
2、Linux的優(yōu)勢
①跨平臺的硬件支持(Linux操作系統(tǒng)的內核大部分是用C語言編寫的,并采用了可移植的UNIX標準應用程序接口)
②豐富的軟件支持
③多用戶多任務(多個用戶可以在同一時間以網絡聯(lián)機的方式使用計算機系統(tǒng))
④可靠的安全性(利用Linux自帶防火墻、入侵檢測和安全認證等工具,及時修補系統(tǒng)的漏洞,就能大大提高Linux系統(tǒng)的安全性)
⑤良好的穩(wěn)定性(Linux內核源代碼是以標準規(guī)范的32位(在64位CPU上是64位)的計算機來做的最佳化設計,可確保其系統(tǒng)的穩(wěn)定性)
⑥完善的網絡功能。
3、Linux系統(tǒng)結構
一套基于Linux內核的完整操作系統(tǒng)叫做Linux操作系統(tǒng),Linux操作系統(tǒng)的結構包括Linux內核,一些GUN運行庫和工具,命令行Shell,圖形界面X窗口系統(tǒng)及相應桌面環(huán)境,并包含數(shù)千種從辦公包、編譯器、文本編輯器、科學工具到網絡服務的應用軟件。Linux操作系統(tǒng)內核的總體結構屬于一種典型的宏內核結構,并非Linux的前驅——Minix所采用的微內核結構。在Linux內核中,在硬件抽象層的各類設備驅動程序可以完全訪問硬件設備,方便地以模塊化形式設置,并在系統(tǒng)運行期間可直接通過LKM機制裝載或卸載。在硬件抽象層之上是內核服務功能模塊,包括進程管理、內存管理、文件系統(tǒng)、設備控制與網絡這五個子系統(tǒng);而這些內核模塊通過系統(tǒng)調用接口向用戶態(tài)的GUN運行庫及工具、命令行Shell、X窗口以及應用軟件提供服務。

二、Linux操作系統(tǒng)安全機制

1、Linux操作系統(tǒng)的核心安全機制
身份認證、授權與訪問控制、安全審計
2、Linux身份認證機制
Linux是一個多用戶多任務的操作系統(tǒng),通過創(chuàng)建多種角色類型的用戶及用戶組來實施用戶身份管理,來確保多個用戶安全地使用Linux操作系統(tǒng)。
3、Linux用戶
在Linux系統(tǒng)中以用戶作為執(zhí)行進程完成特定操作任務的主體:①Root根用戶②普通用戶③系統(tǒng)用戶。Linux用戶信息保存在系統(tǒng)的/etc/password文件中,具體包括用戶名、每個用戶唯一的uid、使用Shell類型、用戶初始目錄等,而加密口令字則存放于/etc/shadow文件中,只對Root可讀。
4、Linux用戶組
Linux用戶組其實就是具有相同特征的用戶賬號集合,用于簡化整個系統(tǒng)的用戶權限管理。Linux用戶組信息保存在系統(tǒng)的/etc/group文件中,包括用戶組名稱、用戶組gid及用戶組所包含的用戶名列表,用戶組加密口令字則保存在/etc/gshadow文件中。可以使用id-a命令來查詢和顯示當前用戶所屬組,并通過groupadd命令添加用戶組,使用usermod-G group_name user name向特定組來添加用戶。

三、Linux系統(tǒng)遠程攻防技術

1、遠程網絡上入侵Linux系統(tǒng)的主要方法
①對Linux系統(tǒng)各種網絡服務的身份認證過程所涉及的用戶口令字進行猜測攻擊
②發(fā)掘Linux系統(tǒng)某個監(jiān)聽網絡服務的安全漏洞并進行利用,從而為攻擊者提供本地Shell的訪問權
③通過網頁木馬、發(fā)送欺詐郵件、提供特洛伊木馬程序等技術和社會工程學手段
④在Linux系統(tǒng)作為連接多個網絡的路由器,或者打開“混雜模式”實施網絡嗅探的監(jiān)聽器時,可能遭受攻擊者特意構造的數(shù)據包攻擊,從而被攻擊者取得訪問權。
2、自動化的遠程口令猜測工具
①Brutus:號稱最快最靈活的遠程口令猜測破解工具
②THC Hydra:非常快速的網絡身份認正口令猜測破解工具
③Cain and Abel:“黑界神兵”,對Linux下的SSH和各類網絡應用服務的遠程口令猜測也具有非常好的支持。
3、Linux網絡服務遠程滲透攻擊
Linux系統(tǒng)安全漏洞、滲透攻擊與補丁更新過程
針對Linux系統(tǒng)網絡服務的遠程滲透攻擊
Linux內核中的網絡協(xié)議棧實現(xiàn)
LAMP Web網站構建解決方案中的網絡服務
FTP。Samba等文件共享服務
電子郵件收發(fā)服務
其他網絡服務
4、針對網絡服務遠程滲透攻擊的安全防范措施
①禁用所有不必要的網絡服務
②盡量選擇更安全的網絡協(xié)議與服務軟件,并使用最佳安全實踐進行部署
③及時更新網絡服務版本
④使用xinetd、防火墻為Linux網絡服務添加網絡訪問控制機制
⑤建立入侵檢測與應急響應計劃流程

四、Linux系統(tǒng)本地安全攻防技術

1、Linux本地特權提升
需要Root權限配置與管理系統(tǒng)時,通過su或者sudo命令提升至Root用戶帳戶。攻擊者在得到本地受限用戶訪問權之后,最簡單的特權提升途徑就是能夠破解出Root用戶的口令,然后執(zhí)行su或者sudo命令進行提升。讀取口令字密文文件/etc/shadow本身就需要攻擊者具有Root特權。通過利用一些以Root特權運行服務中存在的文件任意讀/寫漏洞,攻擊者還是可以先獲取到/ect/shadow文件,然后通過破解口令字將自身權限提升至Root特權用戶。
第二種特權提升途徑是發(fā)掘并利用su或者sudo程序中的安全漏洞。攻擊者在Linux系統(tǒng)上進行本地特權提升目前最為流行的途徑是直接攻擊那些具有Root特權程序中的任意代碼執(zhí)行漏洞,讓它們替攻擊者打開具有Root權限的Shell命令行連接。根據受攻擊目標程序的類型,這類途徑又分為攻擊用戶態(tài)SUID特權提升漏洞以及攻擊Linux內核代碼特權提升漏洞。在用戶態(tài)被設置了SUID位的網絡服務與程序,可以在運行過程中提升至文件擁有的權限,來執(zhí)行一些系統(tǒng)資源相關的操作。
最后一種本地特權提升技術則利用了系統(tǒng)中的一些配置不當,通過從系統(tǒng)中搜索全局可寫的敏感文件與目錄位置并加以利用,僅擁有首先用戶權限的攻擊者可能讓操作系統(tǒng)或特權程序執(zhí)行一些他們所預期的操作,從而獲得特權提升的機會。
2、Linux系統(tǒng)上的消蹤滅跡
清理系統(tǒng)日志,有效抹除掉自己的行動蹤跡。查看/etc/syslog.conf配置內容來了解系統(tǒng)當前正在實施的審計事件類型以及日志的存儲位置。還需清理在shell程序中所輸入的命令歷史記錄。

Kali視頻學習(31-35)


Kali漏洞利用之SET

Social Enginnering Toolkit(SET)是一個開源、Python驅動的社會工程學滲透測試工具,提供了非常豐富的攻擊向量庫。是開源的社會工程學套件,通常結合metasploit來使用。
菜單選項1是社會工程學攻擊,2是Fast-Track滲透測試,3是第三方模塊
1、打開SET套件

2、菜單選項1是社會工程學攻擊
輸入1回車后,有11個模塊:

1.魚叉式釣魚攻擊
2.網站攻擊
3.介質感染攻擊
4.創(chuàng)建Payload并監(jiān)聽
5.群發(fā)郵件攻擊
6.基于Arduino的攻擊
7.短信欺騙攻擊
8.無線接入點攻擊
9.二維碼攻擊
10.powershell攻擊
11.第三方模塊
3、魚叉式釣魚攻擊
繼續(xù)選擇1 魚叉式釣魚攻擊

此攻擊向量主要目的為發(fā)送存在惡意軟件的釣魚郵件,相應的payload可以選擇不同的漏洞。

4、網站攻擊框架
繼續(xù)選擇2 網站攻擊框架

此時開放一個webServer服務,如果對方訪問此頁面,若系統(tǒng)存在漏洞觸發(fā)條件,則會被植入后門。如Java Applet Attack 方法就需要目標有Java運行環(huán)境。為了仿真,可以選擇自建模版或克隆一個網站。
選擇1

可以復制一個網站,借助內網的嗅探欺騙把域名劫持過過來
5、介質感染攻擊
繼續(xù)選擇3 介質感染攻擊

6、創(chuàng)建payload和監(jiān)聽器
繼續(xù)選擇4 創(chuàng)建Payload和監(jiān)聽器,與Metasploit給出的Payload類似

7、群發(fā)郵件攻擊
繼續(xù)選擇5 群發(fā)郵件攻擊

8、基于Arduino
主要針對硬件攻擊,是一個硬件模塊。
9、短信欺騙攻擊
偽造短消息發(fā)送給別人,偽裝短信來源

KaliSecurity - 嗅探欺騙與中間人攻擊

Linux下的中間人攻擊套路是一樣的,這里介紹進行ARP欺騙、DNS欺騙和嗅探以及會話劫持的方法。
1、為Kali設置開啟端口轉發(fā)
echo 1 > /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward 修改為1
2、設置ssltrip
為了劫持SSL數(shù)據,需要https數(shù)據變?yōu)閔ttp:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8081
讓sslrtip在8081端口監(jiān)聽:
sslstrip -l 8081
3、ettercap的準備
ettercap是一套用于中間人攻擊的工具。和dsniff套件齊名。支持插件和過濾腳本,直接將賬號、密碼顯示出來,不用人工提取數(shù)據。如果是第一次中間人攻擊操作,那么要對kali下的etteracp做點配置。
配置文件是/etc/ettercap/etter.conf,首先要將ec_uid、ec_gid都變?yōu)?

然后找到linux分類下的if you use iptables這一行,將注釋(“#”號)去掉,打開轉發(fā)。

打開圖形化界面 ettercap -G
選擇嗅探網卡 默認eth0

4、Ettercap使用
打開ettercap,選擇sniff選項-unified sniffing-選擇網卡-hosts選項:先scan for hosts,等掃描完了選host list。

5、Dsniff套裝介紹
Dsniff套裝主要是arpspoof和dsniff,前者用來進行arp欺騙,后者用于嗅探。進行攻擊步驟如下:
進行arp欺騙:
arpspoof [-i interface(網卡)] [-c own|host|both(欺騙方式,通常是both)] [-t target(目標)] [-r] host(網關)
進行嗅探:
dsniff [-cdmn] [-i interface | -p pcapfile] [-s snaplen] [-f services] [-t trigger[,...]] [-r|-w savefile] [expression]
-c打開半雙工TCP流,允許在使用arpspoof時進行正確的嗅探操作;
-d啟動調試模式;
-f以/etc/service格式從文件中加載觸發(fā)器(也就是口令嗅探的服務類型);
-I使用特定的網絡接口;
-m使用dsniff.magic文件通過在magic文件中定義的特征嘗試自動判斷協(xié)議;
-n不執(zhí)行主機查找;
-r從前面保存的會話中讀取被嗅探的數(shù)據;
-s最多對報文的前個字節(jié)進行嗅探,如果用戶名和口令信息包含在隨后的默認1024字節(jié)界限中;
-t使用格式port/proto=servise;來加載一個以逗號界定的觸發(fā)器集;
6、會話劫持
這里主要以cookies進行舉例,說明會話劫持的用法。
開始arp欺騙;
arpspoof -i wlan0 -t 192.168.1.1 192.168.1.102
捕獲數(shù)據報:
tcpdump -i wlan -w test.cap
等一段時間,估計目標會登錄網站了,我們開始處理捕獲的數(shù)據包:
forret -r test.cap
如果捕獲的數(shù)據包沒什么問題,而且確定開啟了端口轉發(fā),那么經過處理的數(shù)據包會自動生成hamster.txt
接下來運行hamster hamster
會提示瀏覽器設置代理為http://127.0.0.1:1234
接著在瀏覽器中代開hamster:
http://hamster
選擇目標和可能的登錄認證地址,然后點擊鏈接會發(fā)現(xiàn)劫持成功。
7、圖片截獲
利用Driftnet這款工具我們可以看到受害人在訪問網站的圖片。
首先依然使用arpspoof啟動arp欺騙,然后啟動driftnet:
driftent -i
此時彈出一個小窗口,當目標訪問有圖片的網站的時候,攻擊者就能在這個小窗口看到。
8、DNS欺騙
利用Dsniff套裝中的dnsspoof或者ettercap的dnsspoof插件,我們可以完成對受害者的dns欺騙。
在開始欺騙前,首先我們要編輯一個自己的hosts文件,放在方便訪問的地方。內容和本機自帶的hosts內容差不多,只是把你想欺騙的域名和想要欺騙到哪里的地址寫好(通常是攻擊者指定的服務器,用來執(zhí)行瀏覽器溢出或者java applet攻擊,用來獲取受害者的計算機訪問權限)
host文件:
127.0.0.1 www.baidu.com
上面是一個hosts文件示例,把百度定向到了本機。我們把它保存成hosts,位于/root目錄下。
然后啟動dnsspoof:
dnsspoof -i wlan0 -f /root/hosts
等受害者訪問百度觀察效果。
9、URL監(jiān)控
利用Dsniff套裝中的urlsnarf工具,我們對TCP80、3128、8080端口的HTTP通信進行解析,并且可以將嗅探到的所有HTTP請求轉存為通用日志格式(Common Log Format,CLF),這種格式是許多Web服務器所使用的,例如IIS和Apache,事后可以很方便的使用一些日志分析工具來分析記錄結果。
Usage:urlsnarf [-n] [-i interface | -p pcapfile] [[-v] pattern [expression]]
10、下載軟件監(jiān)控
利用Dsniff套裝中的filesnarf工具,我們可以從嗅探到的NFS通信中,選定某個文件,轉存到本地當前工作目錄。
Ussage:filesnarf [-i interface | -p pcapfile] [[-v] pattern [expression]]

KaliSecurity - 權限維持之后門

權限維持包含Tunnel工具集、Web后門、系統(tǒng)后門三個子類。其中系統(tǒng)后門與Web后門統(tǒng)稱為后門,都是為滲透測試后,為方便再次進入系統(tǒng)而留下的惡意程序。
1、Weevely
Weevely是一款使用pythoon編寫的webshell工具(集webshell生成和連接于一身,僅限于安全學習教學之用,禁止非法用途),可以算作是linux下的一款菜刀替代工具(限于php),某些模塊在win上無法使用。

Weevely是一款使用pythoon編寫的webshell工具(集webshell生成和連接于一身,僅限于安全學習教學之用,禁止非法用途),可以算作是linux下的一款菜刀替代工具(限于php),某些模塊在win上無法使用。
weevely http://192.168.75.132/1.php
2、WeBaCoo(Web Backdoor Cookie)
script-kit是一個小巧的、隱蔽的php后門,它提供了一個可以連接遠程web服務器并執(zhí)行php代碼的終端。WebaCoo使用HTTP響應頭傳送命令結果,shell命令經base64編碼后隱藏在Cookie中。

上傳到網站后,使用webacoo連接:
webacoo -t -u http://192.168.75.132/2.php
通過加入:執(zhí)行本地命令,不加則借助webshell執(zhí)行命令。
3、Cymothoa系統(tǒng)后門
cymothoa -跑10500 -s -0 -y 2333 (注入2333端口),如果成功,可以連接2333端口返回一個shell
4、Intersect

列出可以使用的模塊

創(chuàng)建腳本
執(zhí)行后門,在目標機上執(zhí)行 1.py -b,則生成一個bind shell后門,如果之前設置好remote host和remote port,也可以設置為reverse shell
此時連接后門端口成功,返回shell:

Kali權限維持之Tunnel

權限維持包括Tunnel工具集、web后門、系統(tǒng)后門三個子類。Tunnel工具集包含了一系列用于建立通信隧道、代理的工具:
1、CryptCat
Netcat大家都很熟悉了,有網絡工具中的瑞士軍刀之稱,但是它本身建立的隧道是不加密的,于是有了cryptcat。與dbd/sbd使用也類似。
2、DNS2TCP
DNS tunnel即DNS通道。從名字上看就是利用DNS查詢過程建立起隧道,傳輸數(shù)據。
在酒店等公共場所,通常有wifi信號,但當訪問第一個網站時,可能會彈出窗口,需要輸入用戶名密碼,登陸后才可以繼續(xù)上網(該技術一般為透明http代理)。但有時會發(fā)現(xiàn)獲取到的dns地址是有效的,并且可以進行dns查詢,這時可以使用DNS tunnel技術來實現(xiàn)免費上網。
DNS tunnel原理
通過特定服務器,讓局域網內的DNS服務器為我們實現(xiàn)數(shù)據轉發(fā)。DNS tunnel實現(xiàn)的工具有很多,比如:OzymanDNS, tcp-over-dns, heyoks, iodine, dns2tcp
3、Iodine
4、Miredo
Miredo是一個網絡工具,主要用于BSD和Linux的IPV6 Teredo隧道轉換,可以轉換不支持IPV6的網絡連接IPV6,內核中需要有IPV6和TUN隧道支持。
5、Proxychains
內網滲透測試經常會用到一款工具,如我們使用Meterpreter開設一個Socks4a代理服務,通過修改/etc/prosychains.conf配置文件,加入代理,即可使其他工具如sqlmap、namp直接使用代理掃描內網。
如proxychain namp 10.0.0.1/24
6、Proxytunnel
Proxytunnel可以通過標準的Https代理來連接遠程服務器,這是一個代理,實現(xiàn)了橋接的功能。特別用于通過SSH進行Http(s)傳輸
Prosytunnel可用于:
使用http(s)代理(http connect 命令)創(chuàng)建通訊通道
為OpwnSSH寫一個客戶端驅動,并創(chuàng)建基于SSH連接的http(s)代理
作為一個獨立的應用,可以連接到遠程服務器
7、Ptunnel
借助ICMP數(shù)據包建立隧道通信
8、Pwant
內網下通過UDP通信
9、sslh
一個ssl/ssh端口復用工具,sslh可以在同一個端口上接受https,ssh和openvpn連接。這使得通過443端口連接ssh服務器或者openvpn服務器同時在該端口上提供https服務成為可能。sslh可以作為一個研究端口復用的例子。

Kali逆向工程工具

逆向工程是根據已有的東西和結果,通過分析來推導具體的實現(xiàn)方法。比如看到別人的某個exe程序能夠做出某種漂亮的動畫效果,可以通過反匯編、反編譯和動態(tài)跟蹤等方法,分析出其動畫效果的實現(xiàn)過程,這種行為就是逆向工程;不僅僅是反編譯,而且還要推倒出設計,并且文檔化,逆向軟件工程的目的是使軟件得以維護。
1、Edb-Debugger
EDB(Evan's Debugger)是一個基于Qt4開發(fā)的二進制調試工具,主要是為了跟OllyDbg工具看齊,通過插件體系可以進行功能的擴充,當前只支持Linux。

2、Ollydbg
經典的Ring3級調試器,是一個動態(tài)調試工具,將IDA與SoftICE結合起來的思想。在Kali下是Wine方式運行的Ollydbg。
3、jad
4、Redare2
5、Recstudio2
6、Apktool
7、Clang、Clang++
8、D2j-des2jar
9、Flasm

網絡攻防實驗環(huán)境的搭建與測試


Linux攻擊機

Linux靶機

win攻擊機

win靶機

靶機linux ping 攻擊機linux

靶機linux ping 攻擊機win

靶機win ping 攻擊機linux

靶機win ping 攻擊機win

學習中遇到的問題


在上周的學習中學習了Windows的操作系統(tǒng),在這周的學習當中有學習到了Linux操作系統(tǒng),那么在對比之下對這兩個系統(tǒng)進行了學習,使得自己的思路更加開闊了。另一方面在視頻的學習當中,對Kali的工具也有了更深一層的認識。

學習進度條


學習了課本第七章,視頻的內容也進行了相應的學習與操作。

轉載于:https://www.cnblogs.com/lz-lz/p/6734423.html

總結

以上是生活随笔為你收集整理的20169218 2016-2017-2 《网络攻防实践》第八周学习总结的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。